Новые сюжеты

В Кабмине создают новое госпредприятие по углю
Нацбанк упростил обмен валюты
В Иране сообщили о передаче Зеленскому письма Роухани по сбитому Boeing
Гончарук рассказал о "негодяях и подонках" среди чиновников
Стало известно, сколько человек приняли участие в крещенских купаниях в России

Основные сюжеты

Китай подтвердил резкий рост числа случаев новой атипичной пневмонии
"Очень грустно": принц Гарри прокомментировал отказ от королевских привилегий
Иран передаст Украине данные с бортовых самописцев разбившегося лайнера
Зеленский: не хочу, чтобы США вовлекали нас в свою внутреннюю политику
СБУ не пустила в Украину российских артистов, которые должны были выступать в Одессе
Участники Берлинской конференции приняли совместное заявление по Ливии
Компьютеры Аппаратное обеспечение
ПРЕСС-РЕЛИЗ: системные платы BIOSTAR H61MU3B: все возможности Ivy Bridge при малых расходах
Foxconn Quantumian-1
Acer представляет моноблок AZ3770-H14D начального уровня
Компьютеры Интернет
ActiveCloud by Softline в числе первых провайдеров перешел на новую версию Parallels Plesk Panel 11
В Proactivity включили "сарафанное радио"
Общедоступная web-версия Яндекс.Такси
Досуг Компьютерные игры
Crysis 3 - нью-йоркское сафари. Предварительный обзор
Starhawk - Небо наш родимый дом
Oklahoma D-Day: утилизация агрессии в играх
Компьютеры Программное обеспечение
Релиз менеджера загрузки GNU GRUB 2.00
ABBYY FlexiCapture Engine 10.0: тренируем гибкость с новым инструментом
Создание и удаление БД в MS SQL Server
Компьютеры Образование
Из 141,5 тысячи абитуриентов "в строю" осталось около 130 тысяч
ПРИКАЗ 5 мая 2012 года N 86
Анекдоты про ЕГЭ
Образование Каталоги, порталы
Летний лагерь по робототехнике откроется на Алтае
Особенности вступительной кампании-2012 в Мариупольском государственном университете
Более 50 млн рублей в 2012 году выделено на развитие школьной инфраструктуры
<<   Июнь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
В сети появился новый инструмент для проведения DDoS-атак Все о ТВ и телекоммуникациях 13:21
Это позволяет хакерам отдавать зараженным компьютерам команды и вести учет инфицированных машин", - отмечают Symantec.
       При заражении целевой системы бэкдор устанавливает связь с удаленным сервером по HTTP (порт 80) протоколу, после чего отправляет злоумышленникам информацию о компьютере жертвы, ее привилегиях, данные об установленной операционной системе и прочее. При этом POST запрос с передаваемой информацией проходит процесс шифрования посредством 256-битного DES алгоритма.
       Среди основного функционала трояна эксперты отметили способность загружать и выполнять бинарные файлы, устанавливать различные инфекции, обновляться, самоуничтожаться, вести слежку за скомпрометированной машиной, а также возможность распространения через USB.
Zeus невидим для большинства антивирусов SecurityLab.ru 14:17
28 июня, 2012
       Теги: Zeus, троян, шифрование, антивирус
       ThreatMetrix Labs: Сделать троян вновь невидимым для антивирусов заняло у авторов программы пару часов.
       Широкое распространение троянского приложения Zeus, а также его усиленная поддержка со стороны вирусописателей вызывает серьезные опасения. Такое заявление сделали эксперты из ThreatMetrix Labs, которые подробно рассмотрели последние модификации вируса в своем аналитическом отчете.
       Специалисты напомнили, что в настоящий момент Zeus не использует C&C- серверов, заменяя их командами, посылаемыми в сеть P2P через одного из ботов. При этом целостность всей системы сохраняется благодаря надежному шифрованию конфигурационных файлов.
Удаленный доступ в системы SAP: описание уязвимостей Хакер Online 15:47
Он защищен логинами и паролями, но существует множество стандартных учетных записей, которые обычно не отключаются и пароли на которых не меняются. На 61% систем J2EE в интернете включен сервис CTC. Он подвержен уязвимости, которая называется Verb Tampering, позволяет обходить механизмы аутентификации и удаленно создавать в системе пользователя с любыми правами, и, к сожалению, все еще не исправлена в большинстве компаний.
       Топ-5 самых важных уязвимостей в 2011 году Обход аутентификации с помощью Verb Tampering. Обход аутентификации с помощью Invoker Servlet. Переполнение буфера в вызове ядра ABAP. Удаленное выполнение кода через TH_GREP.
Опасная Сеть Каспаров.Ru 19:30
После взломов аккаунтов правозащитники пригрозили кибервойной
       update: 28.06.12 (18:48)
       Правозищитники зафиксировали более 10 взломов аккаунтов электронной почты, блогов, Facebook, Skype и Twitter за последние полгода. Они обеспокоены безнаказанностью злоумышленников и предупреждают об общественно-политической кибервойне, сообщила Каспаров.Ru "Агора".
       "Агора" регистрировала факты несанкционированного доступа к учетным записям общественных деятелей, блогеров, адвокатов и гражданских активистов, таких как Борис Акунин, Алексей Навальный, Григорий Мельконьянц и другие.
       Также в обзор вошли официально не подтвержденные взломы почты Василия Якеменко, Кристины Потупчик и замначальника управления внутренней политики администрации президента Олега Хорохордина.
Миграция ОС в OpenVZ контейнер Хабрахабр 21:40
Уже после написания черновика для статьи, узнал что автор предусмотрел проверку обновлений. Внутри есть скрипт /opt/VirtualPBX/contrib/utils/check_updates.pl, раз в сутки он проверяет наличие обновлений и если находит апдейт, то в админском интерфейсе появляется красная надпись в верху.
       Описанным выше методом можно перенести и другие дистрибутивы Linux, изменяя список файлов и каталогов специфичных для ОС (в моем примере файл non_tar), примеры настроек для переноса можно посмотреть на Wiki. Удачных вам экспериментов!
Десять правил от Касперского Фонтанка.ру 01:04
Прокремлевское издание опубликовало интервью с хакером Hell, который взял на себя ответственность за взлом почты Навального. Человека по прозвищу Ад оппозиция обвиняет в сговоре с силовиками. Сам "адский" программист утверждает, что ему одинаково ненавистны и те, и другие. Но тут же повторяет знаменитое Васи Якеменко: действующая власть лучше, чем "гопота с Болотной". Между тем, последние тенденции в сети свидетельствуют о правоте IT-аналитиков, которые в конце 2011 года предрекали России всплеск хакерских атак по политическим мотивам.
Varonis: Старшие менеджеры компаний не знают, где хранятся корпоративные данные их компаний SecurityLab.ru 11:17
Вице-президент Varonis Дэвид Гибсон (David Gibson) заявил: "Результаты исследования свидетельствуют, что контроль над облачными сервисами, отсутствует у большинства компаний. Тревожным является тот факт, что некоторые компании сообщают об отсутствии возможности слежки за местоположением их данных. Компании должны разработать осознанную стратегию для обеспечения безопасной работы".
       Подробно с отчетом Varonis можно ознакомиться здесь.
Обзор планшета Samsung Galaxy Tab 2 10.1 (P5100) Mobile-review.com 00:56
Служит для передачи мультимедийных файлов на сертифицированные DLNA-устройства.
       ChatOn.
       GameHub.
       E-Mail. Почтовый клиент.
       G-Mail. Почтовый клиент для работы с почтой Google Mail. После добавления соответствующей учетной записи настраивается автоматически на прием/отправку сообщений.
       Google Talk. Чат от Google.
       Google+.
       Polaris Office. Мобильное офисное решение, позволяющее конечным пользователям легко читать и редактировать различные форматы документов в мобильной среде.
       S Planner. Ежедневник.
       Ubank.
       Yota Play. Видеосервис.
       Youtube.
       Адреса.
       Видео.
       Галерея.
       Голосовой поиск.
       Заметки. Создание записей в виде стикеров.
       Записки. Рукописные заметки.
       Календарь.
       Калькулятор.
       Мировое время.
       Мои файлы. Позволяет создавать папки, удалять, копировать и вырезать файлы. Очень удобный файловый менеджер.
Медиаплеер Nexus Q - новый член семейства продуктов Google Nexus 3DNews.RU 15:04
В отличие от Apple TV устройство не имеет графического интерфейса и пульта управления, оно не поддерживает трансляцию изображения с планшета на телевизор, а работает только со службами Google Play Music, Movies, TV и YouTube. К нему нет возможности подключить сетевой накопитель, на встроенной памяти нельзя хранить пользовательские данные - она служит самостоятельным буфером. Связь между Android-устройствами и Nexus Q осуществляется посредством Wi-Fi и NFC с помощью приложений Google Play и YouTube. Для начала воспроизведения музыки или видео необходимо с помощью мобильного устройства добавить медиаматериалы в список воспроизведения. Настройка громкости также может осуществляться с мобильных устройств.
Chrome 20 - более 11 тысяч долларов ушло на вознаграждение тестерам Софт@Mail.Ru 15:34
Общие выплаты тестерам Chrome 20 составили 11 500 долларов. Самый большой приз в 7 000 достался пользователю, выступающему под псевдонимом "miaubiz", который раскрыл целых семь разных дефектов, в том числе, серьезные проблемы с обработкой SVG-изображений. Еще 4 000 долл. получил Джури Эдла (JЭri Aedla), который нашел две проблемы с переполнением буфера на целочисленных операциях: эти проблемы угрожали не только браузеру, но и всей пользовательской системе (теоретически, использование этих уязвимостей позволяет атакующему повлиять на работу клиентской системы на базе 64- битных версий Linux). Наконец, еще 500 долл.
Схватка в киберпространстве Красная звезда 19:59
Недавно компания "Гугл" запустила сервис, который будет предупреждать обладателей электронного почтового ящика на "Джи-мейл" (Gmail) о том, что их учетные записи могут быть взломаны. Причем речь идет об атаках, поддерживаемых какой-либо страной, а не просто о "сетевых хулиганах". "Внимание: мы полагаем, что поддерживаемые государством хакеры пытаются взломать ваш аккаунт или компьютер. Примите меры сейчас" - такое уведомление будет в случае угрозы появляться на экране. Как в "Гугле" отличают обычные взломы от атак с участием "государственного уровня", остается загадкой.
Суд вынес предварительное решение по делу о взломе серверов Stratfor SecurityLab.ru 20:18
28 июня, 2012
       Теги: Stratfor, суд, компенсация, хакер, Anonymous
       Согласно постановлению судьи, иск против Stratfor признан групповым и распространяется на всех текущих или бывших подписчиков клиентов компании по состоянию на 24 декабря.
       Как передает Reuters, американский окружной судья Денис Харли (Denis Hurley) вынес предварительное утвердительные постановление по иску, связанному с взломом серверов аналитической компании Stratfor. Напомним, что Stratfor в декабре прошлого года была взломана участниками хакерской группы Anonymous, которые опубликовали в свободном доступе сотни тысяч адресов электронной почты, принадлежащих подписчикам, а также тысячи номеров кредитных карт клиентов компании.
Война и мир Евгения Ройзмана Лента.ру 16:13
Юля, продюсер фильма, рассказывает, как они ездили по наркопритонам. Героин перестал быть в регионе наркотиком номер один, доминирует "крокодил" (дезоморфин). Он вызывает привыкание после первого же раза, а через три месяца наркоман начинает натурально гнить. Юля говорит, что видела человека с трехсантиметровой дырой в спине. Деятельность фонда съемочная группа поддерживает безоговорочно. "В аптеке до ста упаковок кодеиносодержащих лекарств легко продают из-под полы - полиции все равно, - делится Юля своими впечатлениями от рейда вместе с оперативниками фонда. - Приехали в притон, запах бензина и немытых тел такой, что сдохнуть можно.
Twitter предпринимает меры по борьбе с Интернет-троллингом SecurityLab.ru 20:18
По словам исполнительного директора Twitter, эксперты разрабатывают систему, способную соблюдать баланс между защитой пользователей от Интернет-троллинга и желанием остаться анонимными.
       Подробности разработки и дату введения программы-фильтра Костоло не уточнил.
Российские хакеры приняли оплату за Planet Hollywood Банкир.ру 12:25
В одном из случаев хакеры похитили данные, взломав аккаунт администратора и установив программное обеспечение, которое перекачало персональные данные клиентов из системы, которая покрывает 41 отель.
       В целом в результате трех взломов информация о данных более пяти тысяч клиентов компании была украдена, сообщает Bloomberg. Их ущерб в результате мошеннических действий киберпреступников комиссия оценивает в $10,6 млн.
Скрывать нечего Каспаров.Ru 20:30
При этом отметила, что опишет лагерь "Селигер", разбавляя текст подробностями личной жизни ее коллег.
       В своих мемуарах она намерена рассказать о встречах с первыми лицами и о своих 11 парнях.
       Также она заявила, что ничего скрывать о прошлой работе не будет, пишет Интерфакс
       Накануне Кристина Потупчик ушла с должности пресс-секретаря "Наших".
       Напомним, в феврале разразился скандал из-за опубликования хакерами из Anonymous переписки со взломанной электронной почты руководителя Росмолодежи Василия Якеменко и пресс-секретаря ведомства Кристины Потупчик.
Драйверы устройств в Linux Часть 14: Исследуем жесткий диск и разбираемся с его разделами Interface Ltd. 20:56
Из анализа структуры записи таблицы разделов становится понятно, что для полей начального и конечного цилиндров отводится всего по 10 битов, что позволяет использовать только 1023 цилиндра. Но для современных громадных жестких дисков этого совсем недостаточно. Поэтому, в случае переполнения, для соответствующей тройки &lt;головка, цилиндр, сектор&gt; в записи таблицы разделов указываются максимальные значения, а фактические значения вычисляется с использованием последних двух полей: абсолютного номера начального сектора (abs_start_sec) и количество секторов этого раздела (sec_in_part).
К мобильнику прилагается 63.ru Самара 13:05
В результате выбор в пользу платных версий программы может ощутимо продлить жизнь смартфона без подзарядки, которая у современных устройств и так обычно составляет не больше дня". Наконец, еще одна потенциальная угроза, которую таят бесплатные мобильные приложения, угроза вирусной атаки.
В Приангарье участились случаи взломов платежных терминалов и банкоматов Телеинформ 13:52
Правоохранительные органы обращаются к владельцам платежных терминалов с просьбой не забывать о мерах безопасности при их установке.
       По сообщению пресс-службы ГУ МВД России по Иркутской области
       Цитировать эту статью на своем сайте или блоге
       Скопируйте содержимое текстового окна и вставьте к себе на страницу
       Основной HTML блок
       В Приангарье участились случаи взломов платежных терминалов и банкоматов 28.06.2012
       © 2012 - Информационное агентство "Телеинформ", г. Иркутск Просмотр для основного блока HTML:
       В Приангарье участились случаи взломов платежных терминалов и банкоматов 28.06.2012
       © 2012 - Информационное агентство "Телеинформ", г.
ТРЕБУЮТСЯ ХАКЕРЫ. (28.06.2005 )

Главное условие - уметь держать язык за зубами
ВЧЕРА В ИНТЕРНЕТЕ ПОЯВИЛОСЬ ОБЪЯВЛЕНИЕ О ПРИЕМЕ НА РАБОТУ СПЕЦИАЛИСТОВ ПО ВЗЛОМУ СЕТЕЙ. ОТ ПРЕТЕНДЕНТОВ ТРЕБУЮТСЯ ЗНАНИЕ ПРОГРАММИРОВАНИЯ, АРХИТЕКТУРЫ КОМПЬЮТЕРА И ВНУТРЕННЕГО УСТРОЙСТВА ОПЕРАЦИОННЫХ СИСТЕМ, А ТАКЖЕ СЕТЕВЫХ ТЕХНОЛОГИЙ. ОБ УМЕНИИ ДЕРЖАТЬ ЯЗЫК ЗА ЗУБАМИ ГОВОРИТСЯ ОТДЕЛЬНО. "
Требуются опытные хакеры. Свои резюме вы можете размещать на главной странице сайта компании Microsoft", - это анекдот. В жизни, когда хакеров приглашают на работу, указывают номер телефона, по которому нужно позвонить, и адрес электронной почты, куда высылать резюме. "
Работа интересная и легальная". Те, кто предложил взломщикам сетевых ресурсов вакансию, делают на этом особый упор.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ